CyberTAMAGO イベント ツール 作者 English 私たちについて Discord

BOCCHI -Bot Operating Chat Communication Hacking Interface-

Red Team#pentest#chat
github
このツールは、Mattermostなどのチャットツールを活用しています。ユーザーはボットと会話する(指示を出す)ことで、ペネトレーションテストの偵察活動や、脆弱性調査、認証試行が出来ます。例えばターゲットのスキャンを行いたい時は、「【IPアドレス】をスキャンして」と指示すると指示を受けたBOCCHIがnmapコマンドを使ってスキャンを行い、結果をfaradayにインポートするところまで行います。
実際の操作はチャットツール上でのボット(BOCCHI)とのやり取りで行われるため、キーボード操作やコマンド入力が苦手な人でも問題ありません。さらに、最近の世代ではスマートフォンでのフリック入力が主流となっており、スマートフォンにmattermostをインストールすれば、フリック入力で操作可能です。
mattermostを使用しているので、他のチームメンバーとの会話の中で、BOCCHIとのコミュニケーションを有効的に組み込む事で、コマンド操作に長けている人とそうでない人との溝を埋めてチーム内の連携をより一層高められます。
BOCCHIは、新しいカタチのペネトレーションテストツールとしてその存在を示す事が出来るでしょう。

PromptMap

Red Team#prompt_injection#machine_learning#llm
github
PromptMapはPrompt Injection攻撃のテストツール。
本ツールは、生成AIおよび生成AI統合アプリの堅牢性を評価するために、これらに対して
Prompt Injection攻撃テストを全自動で実行する。本ツールは開発者がセキュリティ・テストで使用することを想定している。

PromptMapは以下の攻撃テストをサポートする。

・Direct Prompt Injection/Jailbreak
生成AIへのPromptを細工することで、「不正コンテンツ(※1)の生成」や「(生成AIの)学習データの窃取」ができるのか評価する。
※1…「不正コンテンツ」の定義はユーザによって変化するため、予め不正の定義を設定できるようにする(例:暴力的、性的、差別的など)

・Prompt Leaking
生成AI統合アプリへのPromptを細工することで、アプリが実装している(外部公開を意図していない)Prompt Template(※2)を窃取できるのか評価する。

※2…生成AIから意図した回答を引き出すために予め用意したテンプレート文。アプリ提供企業のノウハウや営業秘密などが含まれている場合がある。

・P2SQL Injection
生成AI統合アプリへのPromptを細工することで、生成AI統合アプリと接続したデータベースから情報窃取・改ざん・削除が行えるのか評価する。


Prompt Injection攻撃は既存システムに対する攻撃手法とは原理が異なるものが多く、従来のセキュリティ・テスト手法で耐性を評価することは困難である。


そこで本ツールは、多岐にわたるPrompt Injection攻撃をサポートし、また全自動で実行できるようにすることで、生成AIおよび生成AI統合アプリを開発する方々のセキュリティ・テストに貢献する。

Ransom Victim Analyzer

Blue Team#asm#ransomware#osint
ランサムリークサイトに載ってしまった企業の外部公開アセットを自動的に分析し、どのようなアセットがあるのか、狙われやすいアセットがあったのかを調べてくれるツールです。

KaliPAKU

Red Team#pentest
github
ペネトレーションテストを実施する際、Kali LinuxというOSが利用されている。このOSには数多くの便利なツールが収録されており、ペネトレーションテスターは、それらツールを駆使してテストを行なっています。しかし、ペネトレーションテストの初学者や、パソコン操作が不得意な者、興味はあるけどツールの扱いが不得手な者に取っては困難な壁として立ち塞がります。
そこで、これら問題を解決してペネトレーションテストを容易に行え、流れを学び、導入をスムーズに行い人材を育成していくツールとしてKaliPAKUを作成しました。
このツールは、テンキー・ナンバリング・システムという数字の組み合わせだけでKali Linuxの一般的に良く利用されるツールまとめた「Kali-tools-top10」などを操作する仕組みを備えています。これによりユーザーは、ツールの扱いに習熟する事なくテンキーからの数字入力で基本的な操作を行う事ができます。またテンキー操作で扱えるので、怪我や障がいなどでキーボード操作が困難な方や、パソコンの操作が不慣れな年配の方から子供でもペネトレーションテストを行いその流れを学ぶ事が出来ます。
本ツールを導入する事で、極短期間で簡易的なペネトレーションテストを行う事が出来るようになるまでに人材を育成する事が出来ます。

SecAd

Blue Team#encryption#adnet_analysis#realtime_detection
doc
近年の通信技術の進化により、通信内容の暗号化が一般的となってきました。これにより、ISPや研究機関による悪意のあるトラフィックの検出が難しくなっています。
本ツールでは、広告業界が持つ広告ネットワーク、分析・解析手法にて得られた情報をネットワークセキュリティに応用する新しいアプローチを提案します。
ユーザーの行動や興味を詳細に分析している広告データを元に、ユーザーの通常のネットワーク利用パターンを予測し、異常なアクセスや悪意のあるトラフィックをリアルタイムで検出します。

bivvy

Red Team#pentest#python#malware
以下の特徴を持つC2フレームワーク
・クライアントはPythonベースで動作するため、アンチウィルスやEDRの検知をすり抜けることができます。
・Windows環境ではデフォルトでPythonがインストールされていませんが、クライアントにPythonのサイレントインストール機能を備えています。
・Google Colab上にC2サーバーを構築しているため、通信先のレピュテーションが高く、ネットワークセキュリティ製品で検知されません。また、通信先URLが都度変更されるため、ブラックリスト登録に強い耐性を持ちます。

Binary Timeline Viewer powered by DBI

Blue Team#dbi#reversing
githubdoc
動的バイナリ計装(DBI)ツールを用いてバイナリの実行時のイベントを記録し、タイムライン形式で表示します。

katayude

Blue Team#hardening#training
doc
hardening競技会を実施しやすくするためのベンチマーカー。

Prevent Gamer Attacked

Blue Team#online_game#community
オンラインゲームを遊ぶ人たちがサイバー攻撃に巻き込まれないようにするには何が必要なのか、実現が可能なのかに対する議論

Techniques to Combat Bias

Blue Team#edr#community
doc
そもそもEDR(例えば、CrowdStrike)を入れていても、攻撃者の侵害に気づけない手口がある中、世の中の企業セキュリティ担当者は壮大な思い込みをしていて資産管理ソフト(例えば、LanScopeCATやskysea)を導入しているからといって、エンドポイントセキュリティはできているとして、セキュリティ対策強化を考えるにあたって、そこはやってる、できてる、とされてしまうことがある。
サイバー攻撃事案に対して、どうして資産管理ソフトだとログが十分にとれず、検知されることがないのか、これに対してEDRだとどこまできちんとログがとれてアラートだせるのか、そして、比較的組織のセキュリティリスクをしっかり検知できるEDRであってもアラートがでない手口もあり、そこは、オンプレADのログを分析したりIDR製品を利用したりする必要がある。
さらには、EDRやIDRをいれていたとしても、外部送信されたファイルがあったとしてそれを特定することはできず、漏洩情報はなんだったか?という外部ステークホルダーへの説明にあたり、確実な証拠を示せるものにもならない現実がある。
こういう実態は、様々な手口、様々なツール、環境でみられることだとおもうが、M365 Defenderの検知をサンプルとして、資産管理ソフトでは十分にセキュリティ事案の判定のためのログがとれないことの詳細をまず説明し、今のエンドポイントセキュリティができてるわけじゃないということを理解してもらえるような構造化を行う。EDRでの検知の限界についてもふれる。